Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Le WPA basé sur le protocole TKIP aurait été cassé par un chercheur

novembre 2008 par XMCO PARTNERS

Once thought safe, WPA Wi-Fi encryption is cracked

 Date : 07 Novembre 2008

 Description :

Après avoir longuement discuté sur les problèmes du WEP et même des attaques de brute-force du protocole WPA (voir bulletin XMCO n°1223980588), un chercheur nommé Eric Tews s’apprête à dévoiler lors de la conférence PacSec à Tokyo des détails sur une nouvelle méthode d’exploitation.

En effet, ce dernier aurait trouvé une faiblesse au sein du protocole TKIP qui permettrait de modifier périodiquement la clef de chiffrement utilisé avec WPA-TKIP.

Cette attaque consisterait à envoyer des données malformées au point d’accès ce qui forcerait ce dernier à renvoyer un grand nombre d’information utiles pour casser la clef de chiffrement. Ainsi, avec un grand nombre de données reçues et une faille cryptographique, le chercheur est en mesure de casser une clef WPA en moins de 20 minutes.

Nous ne parlons pas ici d’attaque à base de dictionnaires (connues depuis longtemps et limitées) mais bel et bien d’une nouvelle méthode d’exploitation.

Des détails seront prochainement publiés, notamment après la conférence PacSec.

Une présentation du protocole TKIP est disponible sur le site du chercheur français Cédric Blancher à l’adresse [3] citée en référence.

 Référence :
[1] http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked

[2] http://xmcopartners.com/veille/client/index.xmco?nv=1223980588

[3] http://sid.rstack.org/blog/index.php/304-tkip-comment-ca-marche

 Lien extranet XMCO :

http://xmcopartners.com/veille/client/index.xmco?nv=1226052443


Voir les articles précédents

    

Voir les articles suivants